信安成长日记
热爱网络安全,热爱OS原理 && PWN
展开
-
Sys-ptrace逃逸
https://book.hacktricks.xyz/linux-hardening/privilege-escalation/linux-capabilities原创 2024-01-24 20:45:06 · 128 阅读 · 0 评论 -
var log逃逸
2.有serviceaccount读取log。3. 挂载var log目录。原创 2023-11-20 22:34:04 · 141 阅读 · 0 评论 -
敏感挂载hotplug容器逃逸分析与复现
Linux uevent分析、用户接收uevent以及mdev分析 - ArnoldLu - 博客园 (cnblogs.com)原创 2023-08-22 17:18:01 · 146 阅读 · 0 评论 -
敏感挂载userhelper容器逃逸复现
cat "#!# or else。原创 2023-08-22 16:52:57 · 125 阅读 · 0 评论 -
敏感挂载modprobe容器逃逸复现和分析
网上发现对于容器逃逸和这个挂载有关的比较少,因此做个记录。原创 2023-08-22 15:53:32 · 122 阅读 · 0 评论 -
敏感挂载binfmt_misc容器逃逸复现和分析
对于/proc下有很多挂载会导致容器逃逸,其中binfmt_misc就是一种可以利用的逃逸挂载。原创 2023-08-18 13:32:44 · 277 阅读 · 0 评论 -
容器逃逸Docker cp(CVE-2019-14271)漏洞复现与分析
【代码】Docker安装。原创 2023-08-09 11:10:47 · 911 阅读 · 0 评论 -
容器逃逸Docker runc(CVE-2019-5736)漏洞复现与分析
【代码】Docker runc(cve-2019-5736)漏洞复现与分析。原创 2023-08-08 18:02:56 · 1006 阅读 · 0 评论 -
容器逃逸漏洞 Docker containerd-shim(CVE-2020-15257)复现与分析
1.环境搭建使用metarget搭建git clone https://github.com/brant-ruan/metarget.gitcd metarget/pip3 install -r requirements.txt2.安装靶场./metarget cnv install cve-2019-5736原创 2022-04-08 11:30:55 · 3123 阅读 · 1 评论 -
Docker Dirtypipe(CVE-2022-0847)漏洞复现与分析容器逃逸
GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 实现容器逃逸原创 2023-08-07 16:48:41 · 812 阅读 · 0 评论 -
Linux DirtyPipe内核提权漏洞(CVE-2022-0847)复现与分析
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”原创 2022-10-27 11:16:32 · 2093 阅读 · 0 评论 -
Dirtycow脏牛(CVE-2016-5195)容器逃逸漏洞复现与分析
众所周知,操作系统为我们管理硬件资源,并以系统调用的方式对用户进程提供 API,但是 syscall 很慢,涉及陷入内核以及上下文切换。对于少量频繁调用的系统调用(比如获取当期系统时间)来说,是否可以某种安全的方式开放到用户空间,让用户直接访问而不需要经过 syscall 呢?vDSO 就是用来解决这个问题的。vDSO 全程为这个名词大家应该有所耳闻,就是 Linux 下的动态库的全称,而virtual表明,这个动态库是通过某种手段虚拟出来的,并不真正存在于 Linux 文件系统中。原创 2023-08-07 15:16:14 · 395 阅读 · 0 评论